الثنائي الديناميكي غير المتوقع لانتقال الطاقة

نادرًا ما يتم ذكر الاستدامة والأمن السيبراني في نفس الجملة. الاستدامة ملموسة: في يوم معين ، قد ترى سيارات كهربائية تتنقل في الشارع ، ومزارع رياح تنتشر في الريف وحدائق مطيرة تجمع المياه وتحافظ عليها. على النقيض من ذلك ، تقع جميع حلول الأمن السيبراني تقريبًا في خلفية حياتنا اليومية. نضيء الأنوار ونتصفح الإنترنت ونجري مكالمات هاتفية ونستخدم منظمات الحرارة الذكية دون رؤية البنية التحتية الهائلة التي تدعم تقنيتنا.

ومع ذلك ، فإن البنية التحتية اللازمة لتمكين مستقبلنا المستدام تتطلب مستويات أعلى بكثير من الأمن السيبراني مما كانت تدار من قبل. أدى إدخال تقنية جديدة لتشغيل الشبكة وإدارتها إلى ظهور تحديات جديدة للأمن السيبراني لشركات الطاقة ، من المرافق إلى مشغلي المركبات الكهربائية. بينما نواصل تقليل اعتمادنا على الوقود الأحفوري ، فإننا نخاطر بأن نصبح الأكثر من ذلك عرضة للخطر إذا لم نبدأ في ربط المرونة المناخية بالمرونة الإلكترونية.

هجوم فدية خط أنابيب المستعمرة العام الماضي و كوريا الشمالية الأخيرة التجسس برعاية الدولة على مزودي الطاقة في الولايات المتحدة هما مثالان فقط على مدى تأثير الهجمات الإلكترونية التخريبية على أنظمة الطاقة التي نعتمد عليها. وهذا يعني أن الشركات التي تقود تحول الطاقة - المرافق ومنتجي الطاقة وشركات الطاقة المتجددة والموردين ومقدمي الخدمات - تتحمل مسؤولية إضافية للاستعداد لمخاطر الأمن السيبراني (والتخفيف منها).

في ظل هذه الخلفية ، أظهر التحول السريع في صناعة الطاقة خمسة تحديات فريدة للأمن السيبراني أعتقد أن الشركات الناشئة SaaS هي الأفضل تجهيزًا للتعامل معها:

التحدي رقم 1:

يؤدي ظهور أصول صناعية أكثر ارتباطًا وتكنولوجيا التشغيل واسعة النطاق (OT) إلى زيادة سطح هجوم الصناعة. في جميع أنحاء الولايات المتحدة ، تحل شبكة الطاقة الموزعة المليئة بمزارع الرياح والطاقة الشمسية على الأسطح محل محطات الطاقة المركزية الكبيرة في الماضي. يحتوي كل مشروع من مشاريع الرياح والطاقة الشمسية والبطارية على أنظمة تحكم متصلة - مع بروتوكولات أكثر تعقيدًا - لتمكين القيادة والتحكم بكفاءة. لسوء الحظ ، يمكن أيضًا تسليح أي شيء يمكن تحسينه من خلال البرامج من خلال البرامج ، ولم يتم تصميم العديد من هذه الأصول لمرونة الأمن السيبراني. عندما يتعلق الأمر بتدفقات الطاقة (أو النفط) ، فإن أي انقطاع قصير في الأداء يمكن أن يكون له عواقب اجتماعية وبيئية وخيمة.

حل:

منصة توفر مجموعة كاملة من الأمن والرؤية في بيئات أنظمة التحكم الصناعية (ICS) عبر OT و IoT.

  • الموقع: مقرها في سان فرانسيسكو ؛ تأسست في لوغانو ، سويسرا
  • تاريخ التأسيس: 2013
  • عرض القيمة: يمكن للشركات تقليل المخاطر وزيادة المرونة التشغيلية إلى أقصى حد من خلال الرؤية الاستثنائية للشبكة واكتشاف التهديدات والرؤى القابلة للتنفيذ عبر البنية التحتية الحيوية التي شبكات نوزومي* يوفر.

التحدي رقم 2:

تبنى تحول الطاقة بالكامل القيمة التي يمكن أن تمتلكها أجهزة "إنترنت الأشياء" (IoT) في إدارة حمل الطاقة ، ودفع الكفاءة التشغيلية الصناعية وتوفير تجربة طاقة أكثر ديناميكية. ولكن عندما يتعلق الأمر بالأمن السيبراني ، فإن إنترنت الأشياء (الأجهزة المتصلة بشبكات OT الخاصة بالمؤسسات) هي كعب أخيل للبنية التحتية للطاقة نظرًا للتكوين الفريد لبرامج الجهات الخارجية والبرامج الثابتة والمكونات في أي جهاز إنترنت الأشياء. الأجهزة المتصلة التي تم تصميمها بتكلفة منخفضة على حساب الأمن تتداخل الآن مع أصول OT ويمكنها فتح "بوابات خلفية" لهجمات البنية التحتية للطاقة. تبدو الأجهزة غير الفعالة مثل جهاز ترموستات Nest أو الطابعة أو المستشعر الصناعي أقل حماية ويمكن الاستفادة منها للانتقال إلى مجموعة التكنولوجيا والوصول إلى شبكات أكثر أهمية استنادًا إلى الطبيعة الراكدة للجهاز نفسه - مما يعني أن أجهزة إنترنت الأشياء تظل ثابتة في حالة سبات حيث يمكن فقط لتحديث النظام الكامل المساعدة في معالجة الثغرات الأمنية. قد لا يتم اكتشاف أجهزة إنترنت الأشياء (وغير المُدارة) ، كما أن بيئة الأصول المجزأة في انتقال الطاقة تجعل الهجمات أكثر تعقيدًا للكشف عنها والاستجابة لها. يفتقر العديد من مشغلي الطاقة اليوم إلى الرؤية المناسبة المطلوبة للدفاع بشكل مناسب عن هذه الشبكات المعقدة.

الحلول:

أتمتة النظام الأساسي لأمان المنتج عبر دورة حياة سلسلة توريد البرامج.

  • الموقع: منظمة بعيدة تماما. تأسست في كولومبوس ، أوهايو
  • تاريخ التأسيس: 2017
  • عرض القيمة: يحتاج المدافعون إلى طريقة لتقييم مخاطر النظام المضمنة بسهولة واستمرار ودقة. دولة محدودة* يُمكّن المؤسسات من التحكم في أمان المنتجات للأجهزة المتصلة وسلاسل التوريد الخاصة بها ، مما يوفر رؤية مستمرة لمخاطر المنتجات المتصلة عبر دورة حياة سلسلة توريد البرامج.

التحدي رقم 3:

مع تحول مشهد انتقال الطاقة إلى مشاريع أكثر لامركزية ، حتى المواقع البعيدة تتطلب إدارة أصول آمنة (وغالبًا ما تكون بعيدة). علاوة على ذلك ، يتعامل عدد متزايد من المقاولين من الباطن مع الأصول حيث تخضع صناعات الطاقة والمرافق لتحول كبير في العمالة وسط نقص أوسع في مواهب الأمن السيبراني. تدفع هذه الحركة المشغلين للاستفادة من المقاولين الفرعيين لتلبية النطاق الجديد والوصول للمشاريع. تتصاعد احتياجات إدارة الهوية والوصول لدينا بسرعة عند السماح لمزيد من الأطراف الثالثة بالتعامل مع بنيتنا التحتية الحيوية في المستقبل ، مما يبرز ضرورة تحليل طبقات الحماية المناسب. يحدث عدد كبير من الانتهاكات السيبرانية بسبب خطأ بشري أو سوء إدارة.

الحلول:

إطار عمل لإدارة الهوية والوصول للأنظمة الموزعة.

  • الموقع: بالو ألتو ، كاليفورنيا
  • تاريخ التأسيس: 2016
  • عرض القيمة: تمتلك المرافق ومشغلي الطاقة المتجددة اليوم ملايين الأنظمة الرقمية ، مثل العدادات الذكية ووحدات التحكم وأجهزة الاستشعار ، منتشرة عبر آلاف الأميال المربعة. Xage تمكن المشغلين من توفير الوصول عن بعد إلى أجهزتهم على أساس قابل للتدقيق مع ضمان إنفاذ الأمن.

التحدي رقم 4:

نظرًا للطبيعة الحرجة للوصول إلى الطاقة واستقرارها ، ستخضع الشركات التي تقود تحول الطاقة لضغوط تنظيمية متزايدة. أصبح الامتثال للأمن السيبراني والوعي به محادثات على مستوى مجلس الإدارة لشركات الطاقة ، و سيكون تقييم الأصول الهامة وترتيبها للوفاء بالمعايير التنظيمية على رأس أولويات مدراء المعلومات ، ومدراء العمليات ، ومدراء تقنية المعلومات. ستحتاج شركات الطاقة إلى أدوات لإزالة معايير التشغيل المنعزلة وتوفير الشفافية اللازمة للوفاء باللوائح وتجنب الضرر الاجتماعي والبيئي الناجم عن البنية التحتية الأمنية المعرضة للخطر.

الحلول:

منصة تبسط الامتثال التنظيمي للبنية التحتية الحيوية.

  • الموقع: شيكاغو ، إلينوي
  • تاريخ التأسيس: 2014
  • موقع ذو قيمة: تصور الشبكة النظام الأساسي يمكن أن يساعد المرافق الكهربائية على توفير الوقت والموارد عند تقييم وإدارة امتثالها لمتطلبات الوصول إلى الشبكة المعقدة وعمليات التدقيق.

التحدي رقم 5:

صناعة الطاقة لديها "هدف" إلكتروني على ظهرها. يمكن أن يكون لانقطاع الخدمة تأثير واسع النطاق وفوري وضار - والعديد من الشركات غير مستعدة لدرجة أن انتقال الطاقة كان علامة سهلة لهجمات برامج الفدية في جميع أنحاء العالم. يعمل العديد من CISO في مجال نقل الطاقة على تحويل الاستراتيجيات من "منع الهجوم" إلى "الاستعداد للاختراق" ، وهناك حاجة إلى أدوات الكشف والاستجابة السريعة للحد من تأثير هجمات برامج الفدية ورفض الخدمة.

الحلول:

محرك مضاد لبرامج الفدية يستخدم نماذج الذكاء الاصطناعي لمنع الهجمات على المؤسسات.

  • الموقع: أوستن ، تكساس
  • تاريخ التأسيس: 2017
  • عرض القيمة: تكلفة الاستجابة لهجمات برامج الفدية والتعافي منها أعلى بكثير من تكلفة منعها. مع القاوند طائر، يمكن للمؤسسات تحديد أنشطة برامج الفدية المحتملة وتخفيفها ومنعها.

نظرًا لاعتماد تحول الطاقة على التكنولوجيا الرقمية ، تنشيط يعتقد أن ضمان وضع الأمن السيبراني المناسب سيكون ضروريًا دائمًا للوصول إلى أهدافنا في إزالة الكربون. لا يمكننا نشر مليارات الدولارات بشكل موثوق من البنية التحتية المتجددة لتأمين مستقبل طاقتنا مع ترك "الباب الأمامي (أو الخلفي) الرقمي" مفتوحًا أمام الهجمات الضارة.

المصدر: https://www.forbes.com/sites/johntough/2022/09/29/sustainability-and-cybersecurity-the-unuable-dynamic-duo-of-the-energy-transition/